, to see if you have full access to this publication.
Edited Book No access

Handbuch Cybersecurity für die öffentliche Verwaltung

Editors:
Publisher:
 2020


Bibliographic data

Edition
1/2020
Copyright Year
2020
ISBN-Print
978-3-7489-1205-7
ISBN-Online
978-3-7489-1205-7
Publisher
KSV Medien, Wiesbaden
Language
German
Pages
452
Product Type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 14
  2. Authors:
    1. Einleitung No access
      Authors:
    2. Zum Präfix „Cyber“ No access
      Authors:
    3. Cyberkriminalität No access
      Authors:
    4. Ziel und Zielgruppe des Praxishandbuchs No access
      Authors:
    5. Aufbau des Praxishandbuchs No access
      Authors:
    6. Literatur No access
      Authors:
    1. Authors:
      1. 1.1 Einleitung No access
        Authors:
      2. 1.2 Begriffsklärung: Cyber und Sicherheit No access
        Authors:
      3. Authors:
        1. 1.3.1 Kausale Perspektive No access
          Authors:
        2. 1.3.2 Forensische bzw. technische Perspektive No access
          Authors:
        3. 1.3.3 Betriebswirtschaftliche Perspektive No access
          Authors:
        4. 1.3.4 Kriminologische Perspektive No access
          Authors:
        5. 1.3.5 Perspektive der Strafverfolgung No access
          Authors:
      4. Authors:
        1. 1.4.1 Schadsoftware-Angriff No access
          Authors:
        2. 1.4.2 Botnetz No access
          Authors:
        3. 1.4.3 Ransomware No access
          Authors:
        4. 1.4.4 (Distributed) Denial-of-Service No access
          Authors:
        5. 1.4.5 Spyware No access
          Authors:
        6. 1.4.6 Social Engineering No access
          Authors:
        7. 1.4.7 Phishing No access
          Authors:
        8. 1.4.8 Weitere Angriffsarten No access
          Authors:
      5. 1.5 Fazit No access
        Authors:
      6. 1.6 Literatur No access
        Authors:
    2. Authors:
      1. 2.1 Die Kriminalität im Wandel No access
        Authors:
      2. Authors:
        1. 2.2.1 Arten von Cybercrime No access
          Authors:
        2. 2.2.2 Arten von Attacken No access
          Authors:
        3. 2.2.3 Aktuelle Trends von Cyberattacken No access
          Authors:
      3. Authors:
        1. 2.3.1 Motivation No access
          Authors:
        2. 2.3.2 Handlungen No access
          Authors:
        3. 2.3.3 Fähigkeiten No access
          Authors:
        4. 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 No access
          Authors:
        5. 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer No access
          Authors:
      4. Authors:
        1. 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle No access
          Authors:
        2. 2.4.2 Opfer von Cyberkriminalität No access
          Authors:
      5. Authors:
        1. 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung No access
          Authors:
        2. 2.5.2 Social Media im digitalen Wandel No access
          Authors:
        3. 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion No access
          Authors:
        4. 2.5.4 Wer ist daran beteiligt? No access
          Authors:
        5. 2.5.5 Die Rolle des aktiven Engagements No access
          Authors:
        6. 2.5.6 Nutzen, kritische Fragen und Bedrohungen No access
          Authors:
      6. 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz No access
        Authors:
      7. 2.7 Literatur No access
        Authors:
    3. Authors:
      1. 3.1 Einleitung No access
        Authors:
      2. Authors:
        1. 3.2.1 Stichprobenziehung No access
          Authors:
        2. 3.2.2 Durchführung No access
          Authors:
        3. 3.2.3 Stichprobenbeschreibung No access
          Authors:
      3. Authors:
        1. 3.3.1 Verbreitung von Cyberkriminalität No access
          Authors:
        2. Authors:
          1. 3.3.2.1 Folgen No access
            Authors:
          2. 3.3.2.2 Anzeigeverhalten No access
            Authors:
        3. 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen No access
          Authors:
        4. 3.3.4 Risikobewusstsein No access
          Authors:
      4. 3.4 Fazit und Ausblick No access
        Authors:
      5. 3.5 Literatur No access
        Authors:
    4. Authors:
      1. Authors:
        1. 4.1.1 Herausforderungen No access
          Authors:
        2. 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens No access
          Authors:
        3. 4.1.3 Digitale Ermittlungskompetenz No access
          Authors:
        4. 4.1.4 Strukturen No access
          Authors:
        5. 4.1.5 Beratung, Prävention und Anzeigeverhalten No access
          Authors:
      2. Authors:
        1. 4.2.1 Vorgehensmodelle und deren Bedeutung No access
          Authors:
        2. 4.2.2 Digitale Spuren und Eigenschaften No access
          Authors:
        3. 4.2.3 Vorbereitungen für eine forensische Untersuchung No access
          Authors:
      3. Authors:
        1. 4.3.1 Anzeigenaufnahme No access
          Authors:
        2. 4.3.2 Kriminalpolizeiliche Ermittlungen No access
          Authors:
        3. 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung No access
          Authors:
      4. Authors:
        1. 4.4.1 Dettelbach No access
          Authors:
        2. 4.4.2 Neustadt am Rübenberge No access
          Authors:
        3. 4.4.3 Lehren für die Notfallplanung No access
          Authors:
      5. 4.5 Literatur No access
        Authors:
    1. Authors:
      1. 5.1 Einführung No access
        Authors:
      2. Authors:
        1. 5.2.1 E-Government – Smart Government No access
          Authors:
        2. 5.2.2 Open Data No access
          Authors:
        3. 5.2.3 Open Government No access
          Authors:
      3. Authors:
        1. 5.3.1 Prozessdigitalisierung und -optimierung No access
          Authors:
        2. 5.3.2 Einführung der E-Akte No access
          Authors:
        3. 5.3.3 IT-Systemintegration No access
          Authors:
        4. 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung No access
          Authors:
      4. 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern No access
        Authors:
      5. Authors:
        1. 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl No access
          Authors:
        2. 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext No access
          Authors:
        3. 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext No access
          Authors:
      6. Authors:
        1. 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance No access
          Authors:
        2. 5.6.2 Entwicklung und Akquise qualifizierten Personals No access
          Authors:
        3. 5.6.3 Wandel der Organisationskultur No access
          Authors:
      7. 5.7 Fazit No access
        Authors:
      8. 5.8 Literatur No access
        Authors:
    2. Authors:
      1. 6.1 Ausgangslage und Fragestellungen No access
        Authors:
      2. Authors:
        1. 6.2.1 Ausgangslage zu Organisationsformen No access
          Authors:
        2. 6.2.2 Sourcing-Strategien No access
          Authors:
      3. Authors:
        1. Authors:
          1. 6.3.1.1 Ausgangslage No access
            Authors:
          2. 6.3.1.2 Organisation No access
            Authors:
          3. 6.3.1.3 Beispiele und Dienstleistungen No access
            Authors:
        2. Authors:
          1. 6.3.2.1 Ausgangslage No access
            Authors:
          2. 6.3.2.2 Organisation und Abgrenzung zur Kommune No access
            Authors:
          3. 6.3.2.3 Beispiele und Dienstleistungen No access
            Authors:
        3. Authors:
          1. 6.3.3.1 Ausgangslage No access
            Authors:
          2. 6.3.3.2 Beispiele No access
            Authors:
          3. 6.3.3.3 Dienstleistungen No access
            Authors:
        4. Authors:
          1. 6.3.4.1 Ausgangslage No access
            Authors:
          2. 6.3.4.2 Beispiele No access
            Authors:
          3. 6.3.4.3 Dienstleistungen No access
            Authors:
        5. 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich No access
          Authors:
        6. 6.3.6 Private Anbieter No access
          Authors:
      4. Authors:
        1. 6.4.1 Organisationsmatrix No access
          Authors:
        2. Authors:
          1. 6.4.2.1 Modell 1: Teileigenständige Kommune No access
            Authors:
          2. 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister No access
            Authors:
          3. 6.4.2.3 Modell 3: Teil-integrierte Kommune No access
            Authors:
          4. 6.4.2.4 Modell 4: Voll-integrierte Kommune No access
            Authors:
      5. Authors:
        1. 6.5.1 Data in Use No access
          Authors:
        2. 6.5.2 Data at Rest No access
          Authors:
        3. 6.5.3 Data in Transit No access
          Authors:
      6. Authors:
        1. 6.6.1 Trends No access
          Authors:
        2. 6.6.2 Zukünftige Entwicklungen No access
          Authors:
        3. 6.6.3 Fazit No access
          Authors:
      7. 6.7 Literatur No access
        Authors:
    3. Authors:
      1. 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern No access
        Authors:
      2. Authors:
        1. 7.2.1 Kompetenzmodelle im Überblick No access
          Authors:
        2. 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission No access
          Authors:
        3. 7.2.3 Modell der Internetkompetenzen No access
          Authors:
        4. 7.2.4 Modell der Informatikkompetenzen No access
          Authors:
        5. 7.2.5 Rollenkonzepte der IT-Planungsrates No access
          Authors:
        6. 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen No access
          Authors:
      3. Authors:
        1. 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare No access
          Authors:
        2. 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources No access
          Authors:
        3. 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz No access
          Authors:
        4. 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter No access
          Authors:
        5. 7.3.5 Spear Phishing als spielerischer Simulationsansatz No access
          Authors:
        6. 7.3.6 Kennzahlen zur Messung der Secure Awareness No access
          Authors:
      4. Authors:
        1. 7.4.1 Umsetzung im Personalmarketing No access
          Authors:
        2. 7.4.2 Implikationen für das Recruiting No access
          Authors:
        3. 7.4.3 Onboarding neuer Mitarbeiter No access
          Authors:
        4. 7.4.4 Ausbildung von Schule bis Studium No access
          Authors:
        5. 7.4.5 Vorbildung in den Studiengängen der HSPV NRW No access
          Authors:
        6. 7.4.6 Die Verwaltungsinformatik als neuer Studiengang No access
          Authors:
        7. 7.4.7 Mitarbeitergespräche No access
          Authors:
        8. 7.4.8 Mitarbeiterversammlungen No access
          Authors:
        9. 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation No access
          Authors:
        10. 7.4.10 Lernen durch Projekte No access
          Authors:
        11. 7.4.11 Coaching als Begleiter der Veränderung No access
          Authors:
        12. 7.4.12 Reverse Mentoring No access
          Authors:
      5. 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz No access
        Authors:
      6. 7.6 Nur IT-Kompetenz ist lange nicht genug – ein Ausblick No access
        Authors:
      7. 7.7 Literatur No access
        Authors:
    4. Authors:
      1. 8.1 Einleitung No access
        Authors:
      2. Authors:
        1. 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven No access
          Authors:
        2. 8.2.2 Definition: Strategie No access
          Authors:
        3. 8.2.3 Evolution des Strategischen Managements No access
          Authors:
        4. 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung No access
          Authors:
        5. 8.2.5 Geschäftsmodell als Komplementär der Strategie No access
          Authors:
        6. 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext No access
          Authors:
      3. Authors:
        1. 8.3.1 Übersicht No access
          Authors:
        2. 8.3.2 Organisationsanalyse No access
          Authors:
        3. 8.3.3 Umweltanalyse No access
          Authors:
        4. 8.3.4 Verknüpfung der Analysen No access
          Authors:
        5. 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen No access
          Authors:
        6. 8.3.6 Strategieauswahl No access
          Authors:
        7. 8.3.7 Werkzeug: „SWOT-Methode“ No access
          Authors:
        8. 8.3.8 Werkzeug: Matrix-Darstellung No access
          Authors:
      4. Authors:
        1. 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie No access
          Authors:
        2. 8.4.2 Über-/Unterordnung von Modellen und Strategien No access
          Authors:
        3. 8.4.3 Vertikale Interdependenzen No access
          Authors:
        4. 8.4.4 Horizontale Interdependenzen No access
          Authors:
        5. 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen No access
          Authors:
      5. 8.5 Abschluss No access
        Authors:
      6. 8.6 Literatur No access
        Authors:
    1. Authors:
      1. Authors:
        1. 9.1.1 Überblick No access
          Authors:
        2. 9.1.2 Grundrechtsdimension No access
          Authors:
        3. 9.1.3 Kongruente Schutzziele der Informationssicherheit No access
          Authors:
      2. 9.2 Verwaltungsverfahrensgeheimnis No access
        Authors:
      3. Authors:
        1. Authors:
          1. Authors:
            1. 9.3.1.1.1 Vertraulichkeit No access
              Authors:
            2. 9.3.1.1.2 Integrität No access
              Authors:
            3. 9.3.1.1.3 Verfügbarkeit No access
              Authors:
            4. 9.3.1.1.4 Datenminimierung No access
              Authors:
            5. 9.3.1.1.5 Nichtverkettbarkeit No access
              Authors:
            6. 9.3.1.1.6 Transparenz No access
              Authors:
            7. 9.3.1.1.7 Intervenierbarkeit No access
              Authors:
          2. Authors:
            1. 9.3.1.2.1 Authentizität No access
              Authors:
            2. 9.3.1.2.2 Belastbarkeit No access
              Authors:
          3. Authors:
            1. 9.3.1.3.1 Technisch-organisatorische Maßnahmen No access
              Authors:
            2. 9.3.1.3.2 Dokumentation No access
              Authors:
            3. 9.3.1.3.3 Löschkonzept No access
              Authors:
            4. 9.3.1.3.4 Datenschutz-Folgenabschätzung No access
              Authors:
            5. 9.3.1.3.5 Datenschutzbeauftragter No access
              Authors:
            6. 9.3.1.3.6 Vertragsmanagement No access
              Authors:
          4. Authors:
            1. 9.3.1.4.1 Schutzverletzung No access
              Authors:
            2. 9.3.1.4.2 Risiko No access
              Authors:
            3. 9.3.1.4.3 Frist No access
              Authors:
            4. 9.3.1.4.4 Inhalt der Meldung an die Aufsichtsbehörde No access
              Authors:
            5. 9.3.1.4.5 Inhalt der Benachrichtigung betroffener Personen No access
              Authors:
            6. 9.3.1.4.6 Dokumentation von Datenpannen No access
              Authors:
        2. Authors:
          1. 9.3.2.1 Beschäftigtendatenschutz/Personalaktenrecht No access
            Authors:
          2. Authors:
            1. 9.3.2.2.1 Datenschutz im TKG No access
              Authors:
            2. 9.3.2.2.2 Datenschutz im TMG No access
              Authors:
            3. 9.3.2.2.3 Datenschutz in der künftigen ePrivacyVO No access
              Authors:
          3. 9.3.2.3 Sozialdatenschutz No access
            Authors:
          4. 9.3.2.4 Steuerdatenschutz No access
            Authors:
          5. Authors:
            1. 9.3.2.5.1 Sicherheit der Verarbeitung nach der JI-RL No access
              Authors:
            2. 9.3.2.5.2 Protokollierung im Anwendungsbereich der JI-RL No access
              Authors:
            3. 9.3.2.5.3 Eingeschränkte Benachrichtigungspflichten bei Datenpannen No access
              Authors:
      4. Authors:
        1. Authors:
          1. 9.4.1.1 Strukturüberlegungen No access
            Authors:
          2. 9.4.1.2 Regelungsinhalte eines Allgemeinen IT-Sicherheitsrechts No access
            Authors:
        2. Authors:
          1. 9.4.2.1 Kritische Infrastrukturen nach dem BSIG No access
            Authors:
          2. 9.4.2.2 Kritische Infrastrukturen nach dem TKG No access
            Authors:
          3. 9.4.2.3 Kritische Infrastrukturen nach dem EnWG No access
            Authors:
          4. 9.4.2.4 Kernkraftwerke nach dem AtG No access
            Authors:
          5. 9.4.2.5 Anbieter von Telemedien nach dem TMG No access
            Authors:
          6. 9.4.2.6 Anbieter digitaler Dienste nach dem BSIG No access
            Authors:
      5. Authors:
        1. 9.5.1 Verschlusssachen No access
          Authors:
        2. 9.5.2 Sabotageschutz No access
          Authors:
      6. 9.6 Zusammenfassung No access
        Authors:
      7. 9.7 Literatur No access
        Authors:
    2. Authors:
      1. 10.1 Schutz der Informationssicherheit im kommunalen Sektor No access
        Authors:
      2. Authors:
        1. 10.2.1 BSI-Standards No access
          Authors:
        2. 10.2.2 BSI-Standard 200-1 No access
          Authors:
        3. Authors:
          1. 10.2.3.1 Initiierung des Sicherheitsprozesses No access
            Authors:
          2. 10.2.3.2 Erstellung der Leitlinie zur Informationssicherheit No access
            Authors:
          3. 10.2.3.3 Organisation des Sicherheitsprozesses No access
            Authors:
          4. Authors:
            1. 10.2.3.4.1 Sicherheitskonzeption nach Basis-Absicherung No access
              Authors:
            2. 10.2.3.4.2 Sicherheitskonzeption nach Kern-Absicherung No access
              Authors:
            3. 10.2.3.4.3 Sicherheitskonzeption nach Standard-Absicherung No access
              Authors:
        4. 10.2.4 IT-Grundschutz-Standard 200-3 und 100-4 No access
          Authors:
        5. 10.2.5 IT-Grundschutz-Kompendium No access
          Authors:
        6. 10.2.6 IT-Grundschutz-Profil für die Kommunalverwaltung No access
          Authors:
      3. 10.3 Zertifizierung No access
        Authors:
      4. Authors:
        1. 10.4.1 Externe Cloud-Dienste No access
          Authors:
        2. 10.4.2 HV-Benchmark kompakt No access
          Authors:
        3. 10.4.3 Mobile Device Management No access
          Authors:
        4. 10.4.4 Protokollierung und Detektion No access
          Authors:
        5. 10.4.5 Schnittstellenkontrollen No access
          Authors:
        6. 10.4.6 Sichere Web-Browser No access
          Authors:
        7. 10.4.7 SSL/TLS-Protokoll No access
          Authors:
      5. Authors:
        1. Authors:
          1. 10.5.1.1 Abschnitt 1 „Anwendungsbereich“, Abschnitt 2 „NormativeVerweisungen“ und Abschnitt 3 „Begriffe“ No access
            Authors:
          2. 10.5.1.2 Abschnitt 4 „Kontext der Organisation“ No access
            Authors:
          3. 10.5.1.3 Abschnitt 5 „Führung“ No access
            Authors:
          4. 10.5.1.4 Abschnitt 6 „Planung“ No access
            Authors:
          5. 10.5.1.5 Abschnitt 7 „Unterstützung“ No access
            Authors:
          6. 10.5.1.6 Abschnitt 8 „Betrieb“ No access
            Authors:
          7. 10.5.1.7 Abschnitt 9 „Bewertung der Leistung“ No access
            Authors:
          8. 10.5.1.8 Abschnitt 10 „Verbesserung“ No access
            Authors:
          9. 10.5.1.9 Anhang A No access
            Authors:
        2. 10.5.2 Zertifizierung No access
          Authors:
      6. 10.6 Vergleich ISO/IEC 27001 und IT-Grundschutz No access
        Authors:
      7. 10.7 Literatur No access
        Authors:
    3. Authors:
      1. 11.1 Einführung No access
        Authors:
      2. Authors:
        1. Authors:
          1. 11.2.1.1 Diffie-Hellman-Schlüsselaustausch No access
            Authors:
        2. 11.2.2 Hash-Funktionen No access
          Authors:
      3. Authors:
        1. 11.3.1 Passwörter No access
          Authors:
        2. 11.3.2 Zwei-Faktor-Authentisierung No access
          Authors:
        3. 11.3.3 Virtual Private Network (VPN) No access
          Authors:
        4. 11.3.4 Internetprotokolle No access
          Authors:
        5. 11.3.5 Firewall No access
          Authors:
      4. Authors:
        1. Authors:
          1. 11.4.1.1 Erzeugung einer digitalen Signatur No access
            Authors:
          2. 11.4.1.2 Verifikation einer digitalen Signatur No access
            Authors:
          3. 11.4.1.3 E-Mail-Verschlüsselung No access
            Authors:
        2. Authors:
          1. 11.4.2.1.1 Inhalt eines digitalen Zertifikats No access
            Authors:
          2. 11.4.2.1.2 Speicherort für digitale Zertifikate No access
            Authors:
        3. Authors:
          1. 11.4.3.1 eIDAS-Verordnung No access
            Authors:
          2. 11.4.3.2 Vertrauensdienstegesetz und Vertrauensdiensteverordnung No access
            Authors:
        4. 11.4.4 Public-Key-Infrastruktur No access
          Authors:
        5. Authors:
          1. 11.4.5.1 Grundlagen No access
            Authors:
          2. 11.4.5.2 Benötigte Komponenten No access
            Authors:
          3. Authors:
            1. 11.4.5.3.1 Dienste- und kartenspezifische Kennung (Pseudonym) No access
              Authors:
            2. 11.4.5.3.2 Altersverifikation No access
              Authors:
            3. 11.4.5.3.3 Wohnortabfrage No access
              Authors:
          4. Authors:
            1. 11.4.5.4.1 Password Authenticated Connection Establishment (PACE) No access
              Authors:
            2. 11.4.5.4.2 Terminalauthentisierung Version 2 (TA2) No access
              Authors:
            3. 11.4.5.4.3 Passive Authentisierung (PA) No access
              Authors:
            4. 11.4.5.4.4 Chipauthentisierung Version 2 (CA2) No access
              Authors:
      5. 11.5 Fazit und Ausblick No access
        Authors:
      6. 11.6 Literatur No access
        Authors:
    4. Authors:
      1. 12.1 Einleitung No access
        Authors:
      2. Authors:
        1. Authors:
          1. 12.2.1.1 Lernen, Motivation und Emotionen – „Was Hänschen nicht lernt …“? No access
            Authors:
          2. 12.2.1.2 Gedächtnis No access
            Authors:
          3. 12.2.1.3 Einstellungen No access
            Authors:
          4. 12.2.1.4 Zusammenfassung No access
            Authors:
        2. Authors:
          1. 12.2.2.1 Relevante psychologische Mechanismen und soziale Eigenschaften No access
            Authors:
          2. 12.2.2.2 Involvement – „Hoodies will keiner mehr sehen!“ No access
            Authors:
      3. Authors:
        1. 12.3.1 Image und Positionierung des Themas „Sicherheit“ No access
          Authors:
        2. 12.3.2 Einfluss der Behörden- und Fehlerkultur No access
          Authors:
        3. 12.3.3 Rolle von Führungskräften No access
          Authors:
        4. 12.3.4 Gesellschaftliche Entwicklungen: veränderte Kommunikations und Informationswelten No access
          Authors:
      4. Authors:
        1. 12.4.1 Vorstellung einzelner Sensibilisierungsmöglichkeiten No access
          Authors:
        2. 12.4.2 Konzeption von individuellen Sensibilisierungsmaßnahmen No access
          Authors:
      5. 12.5 Zusammenfassung No access
        Authors:
      6. 12.6 Literatur No access
        Authors:
    5. Authors:
      1. 13.1 Aktuelle Situation No access
        Authors:
      2. Authors:
        1. 13.2.1 Organisation No access
          Authors:
        2. 13.2.2 Dokumentation No access
          Authors:
        3. 13.2.3 Inbetriebnahmen No access
          Authors:
      3. Authors:
        1. 13.3.1 Eigentümer der Daten, Sicherheitsteam, IT-Dienstleister, User No access
          Authors:
      4. Authors:
        1. 13.4.1 Nachweise zur Umsetzung der geforderten Sicherheitsmaßnahmen No access
          Authors:
        2. 13.4.2 IT-Grundschutz des BSI No access
          Authors:
        3. 13.4.3 ISO 27001 No access
          Authors:
      5. Authors:
        1. 13.5.1 Haftungsfragen No access
          Authors:
      6. 13.6 Fazit No access
        Authors:
      7. 13.7 Literatur No access
        Authors:
    1. Authors:
      1. 14.1 Einleitung No access
        Authors:
      2. Authors:
        1. 14.2.1 Leistungsbeschreibung einer Cyber-Versicherung No access
          Authors:
        2. 14.2.2 Anbieter von Cyber-Versicherungen No access
          Authors:
        3. 14.2.3 Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) No access
          Authors:
        4. Authors:
          1. 14.2.4.1 Das vertraglich übernommene Versicherungsrisiko – Was genau ist versichert? No access
            Authors:
          2. 14.2.4.2 Typische Ausschlüsse No access
            Authors:
        5. 14.2.5 Risikobewertung durch den Versicherungsgeber No access
          Authors:
        6. 14.2.6 Sonderthema: Etablierung und Verbreitung von Sicherheitszertifikaten No access
          Authors:
      3. 14.3 Fazit No access
        Authors:
      4. 14.4 Literatur No access
        Authors:
    2. Authors:
      1. 15.1 Einleitung No access
        Authors:
      2. 15.2 Grundlagen der Blockchain No access
        Authors:
      3. Authors:
        1. 15.3.1 Das Problem der byzantinischen Generäle No access
          Authors:
        2. 15.3.2 Adressen und Transaktionen No access
          Authors:
        3. 15.3.3 Blockchain und Blöcke No access
          Authors:
        4. 15.3.4 Peer-to-Peer (P2P) – Netzwerk No access
          Authors:
        5. 15.3.5 Das Bitcoin-Netzwerk No access
          Authors:
        6. Authors:
          1. 15.3.6.1 Evolution der Mining-Technik No access
            Authors:
        7. 15.3.7 Alternative Konsensverfahren No access
          Authors:
      4. 15.4 Anwendungen der Blockchain-Technologie No access
        Authors:
      5. 15.5 Literatur No access
        Authors:
  3. Stichwortregister No access Pages 443 - 452

Similar publications

from the topics "Verwaltungsrecht & Verwaltungswissenschaft"
Cover of book: Infrastrukturrecht
Textbook No access
Christoph Brüning
Infrastrukturrecht
Cover of book: Examinatorium
Textbook No access
Heiko Sauer
Examinatorium
Cover of book: Klausurtraining Besonderes Verwaltungsrecht
Textbook No access
Markus Winkler
Klausurtraining Besonderes Verwaltungsrecht
Cover of book: Brauchen wir einen neuen Staat?
Edited Book No access
Jürgen Stember, Joachim Beck, Erik Kraatz
Brauchen wir einen neuen Staat?